Інвазивне програмне забезпечення. (Лекція 4) презентация

Содержание

Визначення інвазивних ІТ Технології часто стають небезпечною зброєю. Наприклад, при розвитку технологій, що забезпечують можливості з'єднання та мережеву доступність, збільшується значення аспектів конфіденційності та безпеки. По мірі зростання значимості цих

Слайд 1Інвазивне програмне забезпечення
Лекція 4
з дисципліни “ Захист інформації ”


Слайд 2Визначення інвазивних ІТ
Технології часто стають небезпечною зброєю. Наприклад, при розвитку технологій,

що забезпечують можливості з'єднання та мережеву доступність, збільшується значення аспектів конфіденційності та безпеки.

По мірі зростання значимості цих аспектів стають все більш складними й інвазивні* технології – тобто такі, які дають можливість третім особам виробляти програмне забезпечення, що відслідковує дії користувача на PC чи моніторі – через локальну мережу чи через Internet.

На одному краю діапазону знаходяться нові інструменти для взаємодії з покупцем, які відслідковують діяльність користувача за його згоди. На іншому кінці - організації, що розробляють складне шпигунське програмне забезпечення (spyware), яке треті особи можуть розміщувати у системі, не маючи на це дозволу, і протоколювати введення з клавіатури і відслідковувати діяльність в ходе сеансу роботи.
Інвазивне програмне забезпечення може навіть збирати життєво важ-ливу інформацію, яку користувач вводить в онлайнові форми, в тому числі й номер соціального страхування, номера кредитних карток та паролі.

Слайд 3Примітка*
*Слово invasive перекладається як: той, що вмішується, посягає; нав'язливий.

Оскільки в інвазивному

програмному забезпеченні присутні всі ці якості, залишимо далі його без перекладу.

Слайд 4Небезпека сучасних ІТ
Сучасні технології полегшують моніторинг користувачів комп'ютерів, оскільки цифрова діяльність

залишає сліди, - відмічає James Dempsey, консультант з нагляду з Центру Демократії та Технологій (Center for Democracy and Technology), який захищає конфіденційність та інші пов'язані з нею питання.

Після атаки терористів 11 вересня у США фокус у політиці й у законності в меншій мірі зосереджений на конфіденційності та в більшій - на безпеці, - відмічає Lary Ponemon, голова Ради Конфіденційності (Privacy Council).
Іншим фактором, що ускладнює справу, є те, що користувачі мають слабкий захист закону від нагляду у приватному секторі, - додає Dempsey.

В той час, як багато користувачів і захисників конфіденційності критикують інвазивні технології, деякі практики вважають, що вони є законним методом збирання важливої інформації, що пов'язана з маркетингом. Інші говорять, що не всі технології нагляду є інвазивними, й деякі чітко інформують користувача і отримують його згоду.

Слайд 5Поширені інвазивні програми
Cookie* є раннім прикладом технології, яка дозволяє стороннім особам

отримувати доступ до комп'ютера користувача. Cookie є кодом, який Web-сервер може послати на індивидуальні браузери й записувати на їх жорсткі диски. Користувачі можуть надавати для запису cookie інформацію, таку як пароль, чи ж cookie може записувати інформацію сам, таку як дії користувача при відвіданні ним Web-сайту.

Коли користувач знову відвідає Web-сайт, браузер пошле інформацію cookie зворотно на Web-сервер, так що сервер може, наприклад, відкрити захищену сторінку без пароля чи посилати персоналізовані Web-сторінки чи реклами. Деякі cookie можуть навіть відслідковувати діяльність користувача через багато Web-сайтів.

cookie – (комп’ют.) в Internet – невеликий фрагмент даних про передісторії звернень даного користувача до даного WWW-сервера, автоматично створюваний сервером на машині користувача.

Слайд 6Brilliant Digital Entertainment
Более 75 миллионов человек могли выгрузить программное обеспечение Kazaa,

продаваемое Sharman Networks для обеспечения совместного использования файлов в сетях Kazaa.

В третьем квартале этого года, однако, Sharman планирует включить дополнительное программное обеспечение в приложение Kazaa, которое позволит пользовательским ПК работать как частям вычислительной сети Altnet.

Brilliatn Digital Entertainment (http://www. Brilliantdigital.com) планирует коммерциализировать Altnet путем продажи ее сервиса тем покупателям, которые будут использовать расширенные вычислительные возможности и ресурсы памяти соединенных PC и упростить распределение данных путем перемещения материалов в пределах Internet поближе к получателю - говорит глава Altnet, Kevin Bermeister. Покупатели смогут также использовать эти возможности для распределенной памяти и для выполнения распределенных сеточных вычислений и с массовым параллелизмом.

Слайд 7Brilliant Digital Entertainment (2)
Критики считают, что Brilliant не сообщает доходчиво пользователям,

что загрузка ими Kazaa включает в себя и программное обеспечение Altnet. Они говорят, что информация об Altnet спрятана глубоко в середине длинного уведомления компании о программном обеспечении, где большинство пользователей просто не найдут его.

Другое беспокойство состоит в том, что если это программное обеспечение установлено на компьютере, Altnet может использовать ПК без получения каждый раз разрешения на это и выполнять работу, которая будет съедать ресурсы компьютера для пользы только покупателей Brilliant.

Bermeister говорит, что пользователи будут иметь право отказаться от выполнения сетевых операций или покинуть программу. Altnet планирует поощрять их участие бесплатными билетами в кино и на концерты и компакт-дисками - в зависимости от уровня ресурсов, которые пользователь делает доступными.

Слайд 8Brilliant Digital Entertainment (3)
Ponemon из Совета Конфиденциальности говорит, что P2P-приложения должны

иметь проблемы с безопасностью. Эти проблемы могут оставлять дыры в системах пользователей, которые могут использовать хакеры для захвата управления над ПК, загрузки вредных программ или недопустимого содержимого (такого как детская порнография) или даже использовать его для атак на другие системы.

Согласно Bermeister, Altnet использует P2P-технологии со встроенными механизмами безопасности, такими как цифровая сертификация, разработанная для идентификации персоны, которая отправила совместно используемый файл.

Слайд 9Шпигунське програмне забезпечення
Шпионское программное обеспечение - это программное обеспечение, установленное третьими

лицами без согласия на то полностью информированного пользователя, со скрытыми процедурами, которые отслеживают деятельность в Internet того компьютера, на котором они установлены, и посылают информацию своему "спаймастеру" (spymaster).

Пользователи иногда получают программы-шпионы, скрытыми в других приложениях. Программа-шпион затем выполняется на заднем плане, она вылавливает нажатия пользователем клавиш или она отслеживает действия пользователя в Internet, пропуская его трафик через прокси-сервер спаймастера. В некоторых случаях программа-шпион устанавливает соединение TCP/IP, которое передает информацию спаймастеру.

Слайд 10Шпигунське програмне забезпечення (2)
Различные шпионские продукты - такие как Spector (http://www.spectorsoft.

com), KeyKey и WinWhatWhere - позволяют отдельным лицам и компаниям следить за деятельностью на компьютере их служащих, супругов и других.


Кроме того, некоторые компании используют маркетинговые технологии - включая RespondMiter фирмы VX2, ContextPro, HOTText и TopText фирмы Ezula, - которые потенциальные покупатели загружают вместе с программным обеспечением для совместного использования файлов, а они затем отслеживают их деятельность.

Слайд 11Шпигунське програмне забезпечення (3)
Мониторинговая технология MarketScore фирмы ComScore внедряет в ПК

маленький, короткоживущий аплет, который переустанавливает настройки прокси так, что весь Internet-трафик компьютера проходит сначала через сеть компании.
Вице-президент ComScore Daniel Hess говорит, что технология MarketScore устанавливается только с согласия пользователей, которые получают за это поощрения и призы, и только собирает информацию для маркетинговых целей.
Однако критики обеспокоены тем, что отдельные лица или компании, которые внедряют шпионское программное обеспечение, могут и не говорить своим "целям" об инсталляции таких приложений, могут умалчивать о таких свойствах программного обеспечения или могут прятать раскрывающую их информацию глубоко внутри длинного и запутанного лицензионного соглашения.
Grey McKenzie, глава компании SpyCop, производящей анитшпионское программное обеспечение, замечает: "Мы все время получаем сообщения о людях и компаниях, которые были заражены шпионскими программами, осуществляющими надзор за ними." Он говорит, что промышленные шпионы иногда используют такое программное обеспечение для кражи важной для компании информации. "Одна компания сообщила нам, что они потеряли миллион долларов из-за мониторинговой программы."

Слайд 12Вистрибуючі завантаження і реклами
Некоторые хозяева Web-сайтов разрешают производителям программного обеспечения помещать

у себя рекламы, которые по щелчку пользователя по ним загружают программу в компьютер пользователя. В некоторых случаях производители программного обеспечения оповещают пользователя о том, что щелчок приведет к загрузке. В других случаях пользователь не информируется о том, что он загрузит исполняемый код.

Выскакивающие программы обычно инсталлируют на PC код Java или ActiveX, который выполняется когда пользователь запускает браузер. Этот код запрашивает посылающий сервер открывать новые окна в браузере.

Некоторые компании, которые используют выскакивающие загрузки для распространения программного обеспечения, которое может принести пользу пользователям, например, eWaller фирмы Gator Corp., который помнит пароли пользователя и автоматически заполняет онлайновые формы. Защитники конфиденциальности, однако, выступают против такой тактики установки программного обеспечения.

Слайд 13Вистрибуючі завантаження і реклами (2)
Gator также распространяет через выскакивающие загрузки программное

обеспечение для отслеживания пользователей. После определения характеристик браузера программное обеспечение Gator может запускать всплывающую рекламу со своего сервера, которая обращена к данному пользователю. Эти рекламы, оплачиваемые покупателями Gator, перекрывают баннеры других компаний.

Другие выскакивающие загрузки, реализованные онлайновыми маркетинговыми фирмами, такими как L90 и Internet-Fuel, выслеживают пользователя при посещении им любого из 600 значительных Web-сайтов, включая такие, как Hollywood.com и систему общественного радиовещания США.

Сторонники выскакивающих загрузок говорят, что отслеживание деятельности позволяет рекламодателям предлагать полезную рекламу, которая соответствует интересам пользователя. Оппоненты, однако, говорят, что всплывающие загрузки либо вообще не должны выполняться, потому что они обманным путем заставляют пользователя щелкнуть по ним, либо должны быть четко обозначены.

Слайд 14Вистрибуючі завантаження і реклами (3)
Jason Catler, президент Junkbuster Corp., организации, которая

выступает против неконтролируемых маркетинговых коммуникаций в Internet, говорит, что необходимы определенные правила и обязательства в отношении онлайновой рекламы. Однако, добавляет он, эти руководства ничего не стоят, если организация прячет важную информацию о них в глубине длинного и сложного документа.

Dr. Damm, анонимный программист, который распространяет приложения с удаленными из них отслеживающими программами, говорит, что многие люди не знают об инвазивном программном обеспечении и даже не знают о том, что оно есть на их компьютерах. Он добавляет: "Даже если недостаточно соображений конфиденциальности, эти программы забирают системную память, пропускную способность Internet, мощность процессора и пространство жесткого диска. Они также, как правило, плохо написаны и могут приводить к сбоям системы."

Такие продукты, как Pop-Up Stopper фирмы Panicware (http://www.panicware.com) обещают останавливать выскакивающие загрузки и баннеры. Браузер Opera имеет встроенные средства для этого же, а также не инсталлирует компоненты ActiveX, разрешающие выскакивающие программы.

Слайд 15Відслідковування через електронну пошту
Исследования Совета Конфиденциальности установили, что за последний год

доля электронных почтовых сообщений, несущих в себе возможности отслеживания деятельности получателя, возросла от 1 на 1000 до 1 на 50. Большинство инвазивных подходов отслеживания через электронную почту тайно инсталлируют шпионскую программу на целевой машине как Троянского коня или вирус, который активизируется, когда пользователь открывает сообщение или приложение к нему.

Web-маяки. Простейшим подходом к сбору информации о пользователе через электронную почту являются Web-маяки или Web-баги, которые часто посылаются с массовыми рассылками. Во многих приложениях электронной почты HTML-сообщение с графическим содержимым имеет ссылки, на которых пользователь должен щелкнуть мышкой, чтобы загрузить картинку. Эта ссылка может содержать код, который служит для определения почтового адреса, на который сообщение послано. Щелчок по ссылке активизирует его, позволяя отправителю определить, реагирует ли данный пользователь на письма.

Слайд 16Відслідковування через електронну пошту (2)
Cookie. Второй подход включает в себя cookie,

посылаемые в соединении с HTML-кодом, являющимся частью почтового сообщения. Получатель должен соединиться с Web-сервером для получения кода, позволяя серверу послать cookie.

Беспокойство в отношении почтовых cookie третьих лиц состоит в том, что они могут идентифицировать пользователя по его почтовому адресу и определять его онлайновую деятельность. В отличие от этого, многие Web-сайты после баталий с потребителями и защитниками конфиденциальности теперь обычно не используют cookie для связи к определенным пользователем, а вместо этого собирают общую картину поведения множества пользователей при просмотре сайта.

Другая озабоченность в связи с технологиями отслеживания через электронную почту состоит в том, что компаниям нет необходимости давать пользователю выбор: принимать их или нет, хотя браузеры и почтовые программы имеют способы блокирования cookie. По мнению Ponemon из Совета Конфиденциальности, Web-маяки могут законно применяться только с согласия получателя.

Слайд 17Інвазивне ПЗ - Magic Lantern
Федеральное Бюро Расследований США сообщило, что

работает над собственным инвазивным программным обеспечением, названным Magic Lantern (Волшеный Фонарь), для слежки за подозреваемыми, уголовниками (см. Computer, март 2002).

По показаниям и публичным отчетам ФБР, ФБР будет инсталлировать Magic Lantern на компьютерах путем посылки подозреваемому почтового сообщения с приложением, которое, будучи открытым, запустит Троянского коня. Когда получатель запустит программу кодирования Prety Good Privacy, он также активирует и Трояна. Эта программа будет затем протоколировать нажатия подозреваемым клавиш, включая пароль PGP, который позволит ФБР расшифровывать его корреспонденции.

Еще непонятно, будет ли ФБР нужен физический доступ к компьютеру пользователя для того, чтобы забрать информацию, собранную Magic Lantern. ФБР воздерживается от более подробных комментариев.

Слайд 18Інвазивне ПЗ - Magic Lantern (2)
Беспокойство вызывает недостаток информации о полном

объеме свойств Magic Lantern и вопрос, не смогут ли использовать его во вред пользователям хакеры. "Я уверен, что любой приличный хакер сможет перенаправить выход Magic Lantern в другое место, что позволит людям шпионить друг за другом", - говорит Dr. Damm.

David Sobet, главный консультант Информационного Центра Электронной Конфиденциальности, опасается того, что поскольку это программное обеспечение не будет физически устанавливаться на компьютере подозреваемого, ФБР не будет нуждаться в судебном ордере на эти действия. Он борется за то, чтобы Magic Lantern рассматривался так же, как прослушивание телефонных разговоров, которое требует ордера.

Обозреватели имеют различные предчувствия о будущем инвазивного программного обеспечения. Одни говорят, что покупатели и бизнесмены, которые работают с маркетинговыми фирмами, в конечном счете, выгонят фирмы, занимающиеся инвазивной практикой.

Другие говорят, что компании будут и далее нуждаться в информации о людях, и это будет требовать инвазивных технологий.

Слайд 19Інвазивне ПЗ - Magic Lantern (3)
"Мои потроха говорят мне, что в

мире конфиденциальности дела должны пойти хуже, прежде чем они пойдут лучше," - говорит Ponemon из Совета Конфиденциальности. "В течение следующих 10 лет будет идти война между теми, кто борется за свои права в частном секторе и организациями, которые уверены, что частных дел не существует. Потребитель должны быть более настойчивыми."

Catler из Junkbuster говорит: "Что необходимо – так это законы, которые будут требовать согласия на такое вмешательство и дадут людям, которые пострадали от нарушения их конфиденциальности право судебного преследования обидчика." По мнению Dr. Damm, судебный закон, который может быть принят в будущем, не поможет, потому что компании могут просто переместиться в страны, не имеющие законной защиты от инвазивного программного обеспечения. Поэтому, предсказывает он, как можно больше людей должны взять это дело в собственные руки и распространять программное обеспечение, избавленное от шпионских программ.

Слайд 20Пошук шпигунського ПЗ на ПК користувача
На нескольких Web-сайтах есть списки программного

обеспечения, уличенного или подозреваемого в шпионаже, обещания определить, является ли конкретное приложение действительно шпионским, или возможность для пользователей сообщить о шпионском программном обеспечении.

Например, Spychecker.com имеет базу данных продуктов, уличенных в шпионаже на http://www.spychecker.com. Этот Web-сайт также предлагает посетителю ввести имя приложения и определить идентифицировано ли оно Spychecker как шпионское.

Cat Internet Solutions от TomCat PC Systems предлагает аналогичную базу данных на http://www.tom-cat.com/spybase. Gibson Research Corp., которая продает продукты для обеспечения безопасности и восстановления данных, представляет список уличенного программного обеспечения на http://grc.com/oo/spyware.html и подозрительного программного обеспечения на http://grc.com/oo/suspect.html.

Слайд 21Боротьба з інвазивним ПЗ
Клька приватних осіб і груп, більшість з них

– анонімні, намагаються зірвати включення інвазивних програм до програмного забезпечення розділення файлів.

Наприклад, анонімний розробник програмного забезпечення, що називає себе Dr. Damm, видаляє рекламні й відслідковуючі користувача властивості з кількох популярних програм і розповсюджує їх, а також інші "нейтралізуюче" програмне забезпечення на Web-сайті Clean Clients (http://www.cleanclients.rk/).



"Моя мета – дати користувачу вибір – виконувати шпигунське ПЗ на своєму комп'ютері й піддаватися бомбардуванню рекламними повідомленнями чи не виконувати шпигунські програми й отримувати менше реклами," - пояснює Dr. Damm.

Слайд 22Боротьба з інвазивним ПЗ (2)
Найбільш популярною версією програмного забезпечення для розділення

файлів, яку неавторизовані треті особи позбавили від шпигунських вставок, є Kazaa Lite, яка ймовірно створена жителем Москви на ім'я Юрій й розповсюджуване у таких місцях, як http://www.kazaalite.com . Sharman Network, хазяїн програмного забезпечення Kazaa вже намагається створити сайт для видалення Kazaa Lite і планує добитися судового рішення на припинення його розповсюдження.

Тим часом, SpyCop, компанія, яка виробляє програмне забезпечення, що виявляє шпигунів, розробила продукт, що переглядає жорсткий диск у пошуку кодів відомих шпигунських програм й звернень до реєстру, характерних для програм такого роду. Цей продукт потім надає користувачу можливість вивести з ладу шпигунські програми.

Слайд 23Боротьба з інвазивним ПЗ (3)
Фірма Lavasoft (http://www.lavasoftusa.com) розробила Ad-aware (повідомлений про

оповіщення), вільно вивантажувану програму, яка сканує диск у пошуках відомих Web-багів й рекламного програмного забезпечення, а потім пропонує користувачу запустити утиліту, що нейтралізує ці програми.

Однак популярна мультимедійна програма реклами RadLight (http://www.radlight.net) увійшла у зв'язку з двома іншими програмами, які, як об'явлено у користувацькій угоді, можуть виявити й видалити Ad-aware, яке має видалити RadLight.

Аналізатори пакетів можуть також виявляти шпигунські програми шляхом моніторингу трафіку і відслідковування моментів, коли PC починає посилати дані, що не належать до діяльності користувача. Це може вказувати на те, що спаймайстер використовує інвазивне програмне забезпечення для крадіжки інформації.

Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика